/
Cyber Resilience

Deux brèches, une banque : Les leçons de la crise cybernétique de l'ICBC

À la fin de l'année 2023, une perturbation majeure s'est produite sur le marché du Trésor américain, qui pèse 26 000 milliards de dollars. Arrêt des opérations bancaires. Les systèmes de communication se sont effondrés. Des milliards de dollars étaient en jeu.  

La source ? Une attaque par ransomware a visé l'une des plus grandes banques du monde : la Banque industrielle et commerciale de Chine (ICBC).  

Moins d'un an plus tard, la banque a été confrontée à une nouvelle violation, cette fois dans sa succursale de Londres.  

"ICBC a été confrontée au pire des deux mondes," explique Raghu Nandakumara, directeur principal du marketing des solutions industrielles chez Illumio. "Les interruptions de service ont frappé en 2023, suivies d'une violation de données en 2024."

Ces deux incidents ont révélé des vulnérabilités systémiques dans les opérations bancaires mondiales et ont soulevé des questions sur la résistance du secteur financier à des cybermenaces sophistiquées.

Regarder de plus près : Anatomie de deux brèches  

Novembre 2023 : Attaque par ransomware de l'ICBC aux États-Unis

En novembre 2023, le groupe LockBit a lancé son attaque de ransomware calculée sur l'unité de courtage américaine d'ICBC.  

Cette grève a perturbé des systèmes clés qui sont essentiels à la gestion des transactions du Trésor américain et au financement des opérations de pension.  

En conséquence, les échanges commerciaux ont été interrompus et les retards de paiement se sont propagés à l'ensemble du marché.

Détails clés sur les impacts opérationnels et financiers

  • ‍Lesarrêts desystème: Les principales plateformes de règlement des paiements et de compensation des transactions sont restées inaccessibles pendant plusieurs jours.
  • ‍Actions d'urgence: ICBC a injecté des capitaux dans sa division américaine pour stabiliser ses opérations après avoir contracté une dette de 9 milliards de dollars auprès de BNY Mellon, qui dépassait le capital net de la division.
  • ‍Workarounds: Les employés de la banque utilisaient des clés USB pour traiter manuellement les transactions. Pendant la crise, ils ont utilisé Gmail au lieu de leurs courriels d'entreprise, ce qui a soulevé des problèmes de sécurité.​

La réponse de la SEC

La Securities and Exchange Commission (SEC) des États-Unis a enquêté sur l'infraction commise par l'ICBC en 2023 et a constaté des problèmes de tenue de registres et de communication.  

Ils n'ont infligé aucune amende. Mais l'incident a été clair : la résilience opérationnelle n'est pas négociable.

La réponse de la SEC a été intéressante - une sorte de tape sur les doigts, disant "Ne laissez pas cela se reproduire". Mais elle reconnaît également la transparence et la rapidité de réaction de l'ICBC." - Raghu Nandakumara

Septembre 2024 : Violation des données de la succursale londonienne de l'ICBC

Moins d'un an plus tard, le groupe Hunters International ransomware s'est introduit dans la succursale londonienne de l'ICBC.  

Les attaquants ont volé 6,6 téraoctets de données, y compris des informations sensibles sur les clients et des fichiers opérationnels internes.

"Le défi de l'exfiltration de données est l'inconnu - comment les attaquants utiliseront-ils ces données à l'avenir ?" - Raghu Nandakumara

Principaux détails de l'incident ICBC 2024

  • Demande de rançon : Les attaquants ont menacé de divulguer les données si leurs demandes financières n'étaient pas satisfaites.
  • ‍Réputation mondiale : La violation a mis en évidence les vulnérabilités systémiques de l'ICBC et soulevé des questions sur sa sécurité opérationnelle transfrontalière.
"Les violations de 2023 et 2024 de l'ICBC ont révélé des lacunes critiques dans leurs défenses de sécurité - ce qui montre que, malgré les engagements d'amélioration, le changement ne se fait pas du jour au lendemain." - Raghu Nandakumara

Le secteur bancaire mondial est-il menacé ?

Comment la faiblesse d'une succursale peut-elle mettre en péril l'ensemble d'une institution - et ses opérations mondiales ?

Les atteintes à la sécurité de l'ICBC, d'abord aux États-Unis puis à Londres, ont montré exactement comment : Les attaques ont perturbé les opérations, porté atteinte à la réputation de la banque et mis en évidence des lacunes critiques dans ses défenses de cybersécurité.  

Raghu explique : "Les brèches de l'ICBC ont révélé une dure réalité : un seul point faible, dans une branche ou un système, peut mettre en danger l'ensemble du réseau".  

Les deux violations de l'ICBC ont révélé des faiblesses majeures dans le fonctionnement de ses opérations financières :

  • Dépendances du système: L'attaque américaine a montré la fragilité des systèmes commerciaux interconnectés, où un seul point de défaillance peut perturber les marchés du monde entier.
  • ‍Lesincohérencestransfrontalières: La faille de Londres a révélé des lacunes dans les protocoles harmonisés de cybersécurité.
  • ‍Crisisvulnerabilities: Les deux incidents ont montré les risques opérationnels liés à l'utilisation de solutions temporaires et non sécurisées, telles que les transactions manuelles ou les plateformes de courrier électronique non sécurisées.
"Supposer que la brèche est la réalité. Les attaques sont inévitables. Les infractions commises par l'ICBC en sont un exemple". - Raghu Nandakumara

Suivi des principales failles financières

Les failles de l'ICBC s'inscrivent dans une tendance croissante de cyberattaques visant les institutions financières.  

Les principaux incidents sont les suivants :

  • Le gang Carbanak de 2015 : Ce groupe de cybercriminels a volé plus d'un milliard de dollars en utilisant des logiciels malveillants pour pirater des banques et modifier les soldes des comptes.
  • 2016 Vol de la banque du Bangladesh : des pirates informatiques ont dérobé 81 millions de dollars sur le compte de la banque du Bangladesh à la Federal Reserve Bank en exploitant des vulnérabilités dans le système de paiement SWIFT.
  • Violation de données d'Equifax en 2017 : Il s'agit de l'une des plus grandes violations de données de l'histoire, qui a touché 147 millions de personnes. Les pirates ont trouvé une faiblesse dans l'application web d'Equifax et l'ont utilisée pour accéder à des informations personnelles sensibles.
  • Attaque de la banque Cosmos en 2018 : Des cybercriminels ont volé 13,5 millions de dollars en piratant le serveur des distributeurs automatiques de billets de la banque pour déclencher de fausses transactions.
  • 2019 Violation des données de Capital One: Un ancien employé a exploité un pare-feu mal configuré pour accéder aux données personnelles de plus de 100 millions de clients.
  • 2020 Finastra Ransomware Attack: Le géant de la fintech a été touché par une attaque de ransomware qui a perturbé ses services et ses opérations.
  • 2021 Attaque par ransomware de CNA Financial: L'une des plus grandes compagnies d'assurance américaines a payé 40 millions de dollars après qu'une cyberattaque ait crypté ses données.
  • 2022 Ronin Network Hack: des pirates ont dérobé 625 millions de dollars au réseau de jeux basé sur la blockchain, affectant les transactions financières dans l'écosystème.
  • 2023 Attaque par ransomware de l'ICBC: Le groupe LockBit attaque la division des services financiers américains de l'ICBC avec un ransomware, perturbant les opérations du Trésor américain.  
  • 2023 Violation des données de MOVEit Transfer: Une faille dans le logiciel MOVEit Transfer a exposé les données sensibles de plusieurs institutions financières.
  • 2024 Attaque par ransomware de l'ICBC à Londres: Le groupe de ransomware Hunters International a volé 6,6 téraoctets de données à la succursale londonienne de l'ICBC et a menacé de les divulguer si ses demandes n'étaient pas satisfaites.
  • 2024 Attaque d'un fournisseur de services informatiques en nuage: Une attaque par ransomware contre un fournisseur de services informatiques en nuage a provoqué des pannes dans 60 coopératives d'épargne et de crédit américaines, mettant en évidence les risques liés au recours à des tiers.

Le braquage de la banque du Bangladesh en 2016 : Un tournant

  • Ce qui s'est passé : En février 2016, des cybercriminels ont exploité les faiblesses du système de paiement SWIFT pour voler 81 millions de dollars sur le compte de la Bangladesh Bank à la Federal Reserve Bank of New York.
  • ‍Commentils ont fait : Les pirates ont installé des logiciels malveillants pour espionner les systèmes de la banque. Ils ont observé les transactions SWIFT, les ont manipulées et ont envoyé des demandes de transfert frauduleuses. Ils visaient près d'un milliard de dollars, mais une faute de frappe dans l'une des demandes a éveillé les soupçons et mis fin à l'attaque avant son terme.
  • ‍Impact: Le vol a entraîné d'importantes pertes financières et une atteinte à la réputation, révélant les faiblesses des protocoles de transfert interbancaire et la nécessité de renforcer les mesures de sécurité.
  • ‍Keytakeaways:
    • ‍Lessystèmes de paiement sécuriséssont essentiels : les systèmes interbancaires tels que SWIFT nécessitent des protocoles de sécurité robustes pour éviter les manipulations.
    • ‍Une surveillance constanteest essentielle : Une détection précoce par le biais d'une surveillance et d'alertes d'anomalies aurait pu réduire l'impact.

Comment DORA façonne la cyber-résilience du secteur financier

La loi de l 'UE sur la résilience opérationnelle numérique (Digital Operational Resilience Act - DORA) fournit un cadre pour remédier aux nombreuses vulnérabilités révélées par ces violations.  

souligne DORA :

  • Tests de résilience : S'assurer que les systèmes peuvent résister à des cyberattaques sophistiquées​  
  • ‍Incidentreporting : Établir la transparence et la responsabilité en cas de violation​  
  • ‍Gestion proactivedes risques : Identifier et atténuer les risques opérationnels avant qu'un incident ne se produise.​  
"L'objectif des réglementations telles que DORA est simple : empêcher les cyberattaques de causer des dommages importants, que ce soit à une seule entreprise ou à l'ensemble du système financier." - Raghu Nandakumara  

Alors que les cybercriminels évoluent, la série de cyberattaques subies par le secteur financier entre 2015 et 2024 met en évidence deux besoins urgents : des cadres réglementaires solides et une plus grande résilience des services financiers et de leurs principaux prestataires de services.

‍Voussouhaitez en savoir plus sur la conformité DORA ? Téléchargez notre livre électronique gratuit, Stratégies de mise en conformité avec la loi DORA : Le rôle clé de la microsegmentation.

Sources :

Sujets connexes

Articles connexes

Principales actualités en matière de cybersécurité en novembre 2023
Cyber Resilience

Principales actualités en matière de cybersécurité en novembre 2023

Découvrez l'IA et la sécurité du cloud, l'innovation et la sécurité dans les meilleurs articles de ce mois.

Démystifier les conteneurs : Qu'est-ce qu'un Service Mesh et comment le sécuriser ?
Cyber Resilience

Démystifier les conteneurs : Qu'est-ce qu'un Service Mesh et comment le sécuriser ?

Découvrez ce qu'est un maillage de services, pourquoi il est précieux pour les déploiements de conteneurs et comment le protéger avec la segmentation zéro confiance d'Illumio.

Recherche ESG : Comment les petites et moyennes entreprises peuvent remédier à l'impréparation aux brèches
Cyber Resilience

Recherche ESG : Comment les petites et moyennes entreprises peuvent remédier à l'impréparation aux brèches

Découvrez les conclusions de la recherche ESG du cabinet d'analystes sur la situation des petites et moyennes entreprises en matière de confiance zéro et de progrès en matière de segmentation.

BT et Illumio : Simplifier la conformité à la loi DORA
Cyber Resilience

BT et Illumio : Simplifier la conformité à la loi DORA

Découvrez comment renforcer la cyber-résilience, gérer les risques liés aux TIC et préparer votre institution financière à l'échéance de janvier 2025 pour la mise en conformité avec la loi DORA.

Le secteur bancaire de l'UE sera-t-il prêt à se conformer à la loi DORA ?
Cyber Resilience

Le secteur bancaire de l'UE sera-t-il prêt à se conformer à la loi DORA ?

Découvrez les principales exigences de la DORA, les défis à relever et la manière dont les stratégies Zero Trust peuvent aider les institutions financières à se conformer à la DORA d'ici janvier 2025.

Comment atteindre la conformité DORA avec Illumio
Cyber Resilience

Comment atteindre la conformité DORA avec Illumio

Découvrez les trois outils disponibles dans la plateforme Illumio Zero Trust Segmentation (ZTS) qui vous aideront à vous conformer à la loi DORA.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?